X.Org xrdb远程任意Shell命令注入漏洞

漏洞起因
输入验证错误
危险等级

 
影响系统
X.org xrdb 1.0.8
Ubuntu Ubuntu Linux 9.10 sparc
Ubuntu Ubuntu Linux 9.10 powerpc
Ubuntu Ubuntu Linux 9.10 lpia
Ubuntu Ubuntu Linux 9.10 i386
Ubuntu Ubuntu Linux 9.10 ARM
Ubuntu Ubuntu Linux 9.10 amd64
Ubuntu Ubuntu Linux 8.04 LTS sparc
Ubuntu Ubuntu Linux 8.04 LTS powerpc
Ubuntu Ubuntu Linux 8.04 LTS lpia
Ubuntu Ubuntu Linux 8.04 LTS i386
Ubuntu Ubuntu Linux 8.04 LTS amd64
Ubuntu Ubuntu Linux 10.10 powerpc
Ubuntu Ubuntu Linux 10.10 i386
Ubuntu Ubuntu Linux 10.10 ARM
Ubuntu Ubuntu Linux 10.10 amd64
Ubuntu Ubuntu Linux 10.04 sparc
Ubuntu Ubuntu Linux 10.04 powerpc
Ubuntu Ubuntu Linux 10.04 i386
Ubuntu Ubuntu Linux 10.04 ARM
Ubuntu Ubuntu Linux 10.04 amd64
 
不受影响系统
X.org xrdb 1.0.9
 
危害
远程攻击者可以利用漏洞以root权限执行任意shell命令。
 
攻击所需条件
攻击者必须构建恶意主机名,诱使X.org xrdb工具处理。
 
漏洞信息
X.org是一款X Window System的开源实现版本,它支持Linux、Solaris以及BSD平台。
X.org xrdb工具不正确转义主机名,通过特制主机名可以运行显示管理器(一般为root)权限注入和执行任意shell命令。
要成功利用漏洞需要攻击者通过XDMCP登录或通过DHCP设置恶意主机名来触发。
 
测试方法
 
厂商解决方案
X.org xrdb 1.0.9已经修复此漏洞,建议用户下载使用:
http://www.x.org/archive/X11R7.5/doc/man/man1/xrdb.1.html
 
漏洞提供者
Sebastian Krahmer from SUSE security team
  
 
漏洞消息链接
http://lists.freedesktop.org/archives/xorg-announce/2011-April/001636.html
http://secunia.com/advisories/44040/

发表评论?

0 条评论。

发表评论